CRIPTOLOG ÍA <ul><li>Criptolog ía = Criptografía + Criptoanálisis </li></ul><ul><li>Criptograf ía : el arte de escribir co...
CRIPTOLOG ÍA <ul><li>Criptosistema: qu íntupla (M, C, K, E, D) donde: </li></ul><ul><li>M representa el conjunto de los me...
CRIPTOLOG ÍA <ul><li>Para cada k  K hay una tranformación diferente E k  y D k . </li></ul><ul><li>Todo criptosistema ha ...
CRIPTOLOG ÍA <ul><li>Claves débiles : </li></ul><ul><li>E k (m) = m </li></ul><ul><li>para alguna clave k  K. </li></ul><...
CRIPTOLOG ÍA <ul><li>Tipos de criptosistemas : </li></ul><ul><li>Criptosistemas de clave simétrica o de clave privada. </l...
CRIPTOLOG ÍA <ul><li>Criptoanálisis : </li></ul><ul><li>Consiste en comprometer un sistema criptográfico. </li></ul><ul><l...
CRIPTOLOG ÍA <ul><li>Tipos de ataque: </li></ul><ul><li>Ataque de mensaje cifrado o de criptograma. </li></ul><ul><li>Ataq...
CRIPTOLOG ÍA <ul><li>Objetivos de la Criptología : </li></ul><ul><li>Privacidad de los mensajes. </li></ul><ul><li>Integri...
Upcoming SlideShare
Loading in …5
×

Cripto introduccion

365 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
365
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cripto introduccion

  1. 1. CRIPTOLOG ÍA <ul><li>Criptolog ía = Criptografía + Criptoanálisis </li></ul><ul><li>Criptograf ía : el arte de escribir con clave secreta o de un modo enigmático. </li></ul><ul><li>Criptoanálisis : técnicas para romper los códigos criptográficos. </li></ul>
  2. 2. CRIPTOLOG ÍA <ul><li>Criptosistema: qu íntupla (M, C, K, E, D) donde: </li></ul><ul><li>M representa el conjunto de los mensajes sin cifrar o textos claros. </li></ul><ul><li>C representa el conjunto de los mensajes cifrados o criptogramas. </li></ul><ul><li>K representa el conjunto de claves. </li></ul><ul><li>E es el conjunto de transformaciones de cifrado. </li></ul><ul><li>D es el conjunto de transformaciones de descifrado. </li></ul>
  3. 3. CRIPTOLOG ÍA <ul><li>Para cada k  K hay una tranformación diferente E k y D k . </li></ul><ul><li>Todo criptosistema ha de cumplir: </li></ul><ul><li>D k (E k (m)) = m </li></ul><ul><li>para cualquier mensaje m  M. </li></ul>
  4. 4. CRIPTOLOG ÍA <ul><li>Claves débiles : </li></ul><ul><li>E k (m) = m </li></ul><ul><li>para alguna clave k  K. </li></ul><ul><li>Claves de baja calidad : </li></ul><ul><li>E k (E k (m)) = m </li></ul><ul><li>para algún mensaje m  M. </li></ul>
  5. 5. CRIPTOLOG ÍA <ul><li>Tipos de criptosistemas : </li></ul><ul><li>Criptosistemas de clave simétrica o de clave privada. </li></ul><ul><li>Criptosistemas de clave asimétrica o de clave pública. </li></ul>
  6. 6. CRIPTOLOG ÍA <ul><li>Criptoanálisis : </li></ul><ul><li>Consiste en comprometer un sistema criptográfico. </li></ul><ul><li>Ataque de fuerza bruta: probar todas las combinaciones posibles. </li></ul><ul><li>Análisis diferencial y análisis lineal: ambos buscan patrones en el mensaje cifrado para deducir las claves. </li></ul><ul><li>Principio de Kerkhoff: </li></ul><ul><li>La seguridad de un sistema debe basarse enteramente en las claves. Hay que suponer siempre que el adversario conoce todos los detalles del algoritmo de cifrado. </li></ul>
  7. 7. CRIPTOLOG ÍA <ul><li>Tipos de ataque: </li></ul><ul><li>Ataque de mensaje cifrado o de criptograma. </li></ul><ul><li>Ataque de texto claro conocido. </li></ul><ul><li>Ataque de texto claro escogido. </li></ul><ul><li>Ataque de texto claro escogido y adaptativo. </li></ul><ul><li>Cualquier combinación de los ataques anteriores. </li></ul>
  8. 8. CRIPTOLOG ÍA <ul><li>Objetivos de la Criptología : </li></ul><ul><li>Privacidad de los mensajes. </li></ul><ul><li>Integridad de datos. </li></ul><ul><li>Autentificación. </li></ul><ul><li>No repudio. </li></ul><ul><li>Anonimato. </li></ul><ul><li>Evitar suplantaciones. </li></ul>

×